Die Koordinierung der Strafverfolgungsmaßnahmen stört den Emotet-Trojaner
Die als Emotet bekannte virulente Malware wurde aufgrund des groß angelegten koordinierten Betriebs von Eurpol, dem FBI und den Strafverfolgungsbehörden schwer getroffen.
Die an der Operation beteiligten Autoren kommen aus Kanada, Frankreich, Deutschland, Litauen, den Niederlanden, der Ukraine, dem Vereinigten Königreich und den Vereinigten Staaten, haben insgesamt gearbeitet und die Malware-Eliminierungsoperation in etwa zwei Jahren überstanden.
Emotet wurde erstmals 2014 in freier Wildbahn beobachtet und dieses Mal wurde festgestellt, dass es über E-Mail-Spam und schädliche Dokumente wie Word, Excel usw. verbreitet wurde.
Die Forscher erklärten: „Solche Briefe können als Rechnungen, Frachtbriefe, Warnungen zur Kontosicherheit, Einladungen von Parteien oder Informationen über die Verbreitung des Coronavirus getarnt sein. Kurz gesagt, Hacker haben die globalen Trends genau verfolgt und die Täuschungsbriefe ständig verbessert. “
Die Malware, die einst wie ein klassischer Banking-Trojaner begann, entwickelte sich bald zu einem leistungsstarken Downloader mit schädlichen Modulen. Die Malware-Autoren begannen bald die Zusammenarbeit mit verschiedenen Cyberkriminellen.
Nach der erfolgreichen Installation auf dem Zielsystem begann die Malware, verschiedene Spam-Nachrichten zu senden und zusätzliche Malware auf dem Gerät zu installieren. Es wurde verwendet, um andere Banking-Trojaner wie Trickbot, Bergleute, Info-Stealer sowie Ransomware wie Ryuk herunterzuladen / zu installieren.
Europol sagte in ihrem Bericht, dass das Emotet “die gefährlichste Malware der Welt” ist. Außerdem erklärten sie es als “eines der bekanntesten Botnetze des letzten Jahrzehnts”.
Die Operation zur Beseitigung dieser Malware gemäß den Angeboten der Strafverfolgungsbehörden wird die größte Operation dieser Art sein und sich auf die ganze Welt auswirken.
Fernando Ruiz, der Leiter der Operationen des Europäischen Zentrums für Cyberkriminalität, sagt: „Wir haben einen der Haupttropfer auf dem Markt beseitigt, und jetzt wird es wahrscheinlich eine Lücke geben, die andere Kriminelle zu schließen versuchen werden. Aber für eine Weile wird sich [unser Betrieb] positiv auf die Cybersicherheit auswirken. “
Nach Angaben der Behörden wurde die Emotet-Infrastruktur dauerhaft beschlagnahmt, sodass die Gauner die gehackten Systeme nicht mehr nutzen können. Dies bedeutet, dass sie die Malware nicht auf neue Ziele übertragen können.
Europol-Experten sagen: “Die Infrastruktur von Emotet umfasste mehrere hundert Server auf der ganzen Welt, die jeweils unterschiedliche Funktionen haben, um infizierte Opfercomputer zu verwalten, auf neue Computer zu übertragen, andere kriminelle Gruppen zu bedienen und das Netzwerk letztendlich widerstandsfähiger gegen Trennungsversuche zu machen.”
Die beiden der drei Hauptkontrollserver befanden sich auf Niederländisch. Daher wurde hier die Datenbank mit den gestohlenen E-Mail-Adressen sowie Benutzernamen und Kennwörtern gefunden. Benutzer können auf der Website der niederländischen Polizei überprüfen, ob sie durch diesen Virus gehackt wurden.
Außerdem stellen die Strafverfolgungsbeamten ein spezielles Update für die infizierten Hosts bereit, indem sie auf die Befehls- und Kontrollserver zugreifen. Benutzer müssen einen Code „Ticking Time Bomb“ verwenden, um den Emotet-Virus vor dem 25. März 2021 um 12:00 Uhr Ortszeit von ihrem System zu entfernen.